DNSteal – 一款可通过DNS传输文件的渗透工具-华盟网

DNSteal – 一款可通过DNS传输文件的渗透工具

华盟学院山东省第二期线下学习计划

DNSteal是一个基于python的工具,它可以通过DNS请求悄悄地从受害者机器中提取文件。

特点:

支持多文件传输
支持Gzip压缩
支持自定义子域以及每个子域的字节和文件名长度

用法:
python dnsteal.py [listen_address] [options]
选项:
-z 解压传入文件
-v 详细输出
-h 帮助菜单

高级:
-b      Bytes to send per subdomain (default = 57, max=63)
-s      Number of data subdomains per request (default = 4, ie. $data.$data.$data.$data.
$filename)
-f      Length reserved for filename per request (default = 17)

$ python dnsteal.py -z 127.0.0.1

The query length cannot exceed 253 bytes. This is including the filename.
The subdomains lengths cannot exceed 63 bytes.
#包括文件名内查询长度不得超过253个字节。子域的长度不得超过63个字节。

 

高级:
dnsteal.py 127.0.0.1 -z -s 4 -b 57 -f 17  4 subdomains, 57 bytes => (57 * 4 = 232 bytes)
(4 * '.' = 236). Filename => 17 byte(s)

dnsteal.py 127.0.0.1 -z -s 4 -b 55 -f 29  4 subdomains, 55 bytes => (55 * 4 = 220 bytes)
(4 * '.' = 224). Filename => 29 byte(s)

dnsteal.py 127.0.0.1 -z -s 4 -b 63 -f  1  4 subdomains, 63 bytes => (62 * 4 = 248 bytes)
(4 * '.' = 252). Filename =>  1 byte(s)

 

如果您不明白帮助菜单中的内容,只需默认选项运行即可!
python dnsteal.py 127.0.0.1 -z -v

每个子域发送45个字节,其中有4个DNS请求。 最后为文件名保留15个字节
python dnsteal.py 127.0.0.1 -z -v -b 45 -s 4 -f 15

执行后不会为文件名留下空间
python dnsteal.py 127.0.0.1 -z -v -b 63 -s 4 -f 0

 

原文:http://www.effecthacking.com/201 ... iltration-tool.html

www.idc126.com

本文由华盟网翻译排版,转载请注明文章出处。

本文由 华盟网 作者:AlexFrankly 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论